{"id":5137,"date":"2021-10-15T10:00:00","date_gmt":"2021-10-15T10:00:00","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/insider-threats-who-can-you-trust\/"},"modified":"2024-12-13T10:49:15","modified_gmt":"2024-12-13T10:49:15","slug":"insider-threats-who-can-you-trust","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/","title":{"rendered":"Insider Threats \u2013\u00a0Wem kann man vertrauen?"},"content":{"rendered":"\n<!--more-->\n\n\n\n<p><span>Einige der gef\u00e4hrlichsten Cyberangriffe der letzten Zeit wurden durch Insider durchgef\u00fchrt. Die Identifizierung von Insider-Bedrohungen ist schwierig, da es sich h\u00e4ufig um Zombie-Konten handelt. Sie wurden von Benutzern erstellt, die nicht mehr im Unternehmen t\u00e4tig sind. Wenn die existierenden Konten dann \u00fcbernommen werden, sind sie gef\u00e4hrlich genug, um \u00fcber legitime Zugangswege weitreichenden Schaden anzurichten. Insider wissen in der Regel, welche Daten f\u00fcr ein Unternehmen wertvoll sind und wo sie gespeichert sind. Die verursachten Angriffe sind f\u00fcr Unternehmen wesentlich teurer und gef\u00e4hrlicher als Angriffe von externen Angreifern.<\/span><span><\/span><\/p>\n\n\n\n<!--more-->\n\n\n\n<p><span>In einem <a href=\"https:\/\/www.ibm.com\/account\/reg\/signup?formid=urx-39989\">Bericht des SANS Instituts \u00fcber Bedrohungen (Ver\u00f6ffentlichung 2019)<\/a> wurden die Hintergr\u00fcnde von Insider Bedrohungen untersucht. Das Sicherheitspersonal gab an, dass die gr\u00f6\u00dfte L\u00fccke bei der Abwehr in erster Linie auf die mangelnde Transparenz des grundlegenden Benutzerverhaltens zur\u00fcckzuf\u00fchren ist.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span>Die Methode des Wahnsinns<\/span><\/h2>\n\n\n\n<p>Laut Gartner werden Insider-Bedrohungen in vier Kategorien eingeteilt: Bedrohungen durch Bauern, Goofs (frei \u00fcbersetzt: Dussel), Kollaborateure und einsame W\u00f6lfe.<\/p>\n\n\n\n<p><span><span>Bauern<\/span><br>Bauern sind Mitarbeiter, die durch <a href=\"https:\/\/securityintelligence.com\/articles\/4-social-engineering-threats-to-keep-an-eye-on-and-how-to-stop-them\/\">Social Engineering&nbsp;<\/a> dazu gebracht werden, b\u00f6sartige Aktivit\u00e4ten auszuf\u00fchren. Sie beteiligen sich unabsichtlich an b\u00f6swilligen Verhalten.<\/span><\/p>\n\n\n\n<p><span><span>Goofs (frei \u00fcbersetzt: Dussel)<\/span><br>Goofs sind unwissende oder arrogante Benutzer. Sie sind fest davon \u00fcberzeugt, die Sicherheitsrichtlinien nicht einhalten zu m\u00fcssen. Zudem handeln sie oft unvern\u00fcnftig oder \u00fcberm\u00fctig. Jedes Unternehmen steht vor der Herausforderung, dass ein erheblicher Prozentsatz der Mitarbeiter aktiv versucht, bestehende Sicherheitskontrollen zu umgehen. Fast 90 Prozent aller Bedrohungen durch Insider werden durch Goofs verursacht.<\/span><\/p>\n\n\n\n<p><span><span>Kollaborateure<\/span><br>Kollaborateure sind Nutzer, die mit einer dritten Partei, beispielsweise mit Konkurrenten oder Nationalstaaten&nbsp; zusammenarbeiten. Sie wollen der Organisation absichtlich Schaden zuf\u00fcgen. Ihr Ziel besteht darin, geistiges Eigentum und Kundeninformationen zu stehlen oder den normalen Gesch\u00e4ftsbetrieb zu st\u00f6ren.<\/span><\/p>\n\n\n\n<p><span><span>Einsame W\u00f6lfe<\/span><br>Einsame W\u00f6lfe sind v\u00f6llig unabh\u00e4ngige und abtr\u00fcnnige Insider, die ohne \u00e4u\u00dferen Einfluss oder Manipulation handeln. Sie sind besonders gef\u00e4hrlich, wenn sie \u00fcber hohe Privilegien verf\u00fcgen, wie Systemadministratoren oder DB-Administratoren.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Entwicklung eines Erkennungsmechanismus f\u00fcr Insider-Bedrohungen<\/h2>\n\n\n\n<p><span>W\u00e4hrend verhaltensbedingte Anzeichen ein Hinweis auf potenzielle Probleme sein k\u00f6nnen, k\u00f6nnen digitale Forensik und Analytik bei der Aufdeckung von Insider-Bedrohungen helfen. User and Entity Behavior Analytics (UEBA) hilft bei der Erkennung potenziell b\u00f6sartiger Verhaltensweisen.<\/span><\/p>\n\n\n\n<p><span>Um Insider-Bedrohungen wirksam aufzusp\u00fcren, sollten Unternehmen ihres Netzwerkes so transparent wie m\u00f6glich gestalten. Dadurch vermeiden sie blinde Flecken, die durch eine mangelnde Kontrolle \u00fcber die Benutzerkonten im Unternehmen und der damit verbundenen Berechtigungen entstanden sind. Dies wird durch die Zusammenf\u00fchrung von Sicherheitsdaten in einer zentralen \u00dcberwachungsl\u00f6sung erreicht.<\/span><\/p>\n\n\n\n<p><span><span><span>Zudem k\u00f6nnen Unternehmen durch den Einsatz eines Internet-\u00dcberwachungstools und daraus generierten Warnungen 40% aller Bedrohungen durch Insider entdecken (Quelle: <\/span><span><span>IBM X-Force Studie, Dauer der Studie: 2018 &#8211; 2020).<\/span><\/span><\/span> Die Entwicklung solider Richtlinien f\u00fcr die Verwaltung von Zugriffsrechten ist unabdingbar. Dabei sollten Unternehmen ihren Fokus darauf richten, erh\u00f6hte Privilegien zu begrenzen. Freigaben f\u00fcr gr\u00f6\u00dfere Gruppen, um eine schnellere Bereitstellung und einen schnelleren Zugriff auf Unternehmensressourcen zu erm\u00f6glichen, sollten dabei zweitrangig sein.<\/span><\/p>\n\n\n\n<p><span>Nachdem die Daten aggregiert wurden, k\u00f6nnen sie analysiert und mit Risikowerten f\u00fcr das Verhalten gewichtet werden. Schlie\u00dflich k\u00f6nnen Cybersecurity Teams mit Hilfe von Verhaltensanomalien erkennen, ob ein Benutzer zu einem b\u00f6swilligen Insider geworden ist oder ob seine Anmeldedaten von einem externen Angreifer missbraucht wurden.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Beseitigung von Insider-Bedrohungen<\/h2>\n\n\n\n<p><span>Unternehmen stehen st\u00e4ndig vor der Herausforderung, Benutzerrechte und -konten zu verwalten. Das f\u00fchrt oft zu einer beispiellosen Ausbreitung neuer Konten, Rechte und Ressourcen. Deshalb sollten Unternehmen eine PAM-L\u00f6sung (Privileged Access Management) einf\u00fchren und Daten \u00fcber den Zugriff auf privilegierte Konten von dieser L\u00f6sung in ihr SIEM einspeisen. Nach der Validierung kann ein Insider-Bedrohungsvorfall in einer integrierten Workflow-L\u00f6sung erstellt werden, um eine entsprechende Reaktion auf den Vorfall festzulegen. Dabei geben die Playbooks an, welche Abhilfema\u00dfnahmen erforderlich sind. M\u00f6gliche Abhilfema\u00dfnahmen k\u00f6nnten darin bestehen, den Insider mit MFA herauszufordern oder den Zugang zu sperren, was beides automatisch in einer IAM-L\u00f6sung erfolgen kann.<\/span><\/p>\n\n\n\n<p><span>Insider-Bedrohungen sind f\u00fcr Unternehmen extrem gef\u00e4hrlich.<\/span><span> Deshalb m\u00fcssen die Zug\u00e4nge der Mitarbeiter regelm\u00e4\u00dfig hinterfragt werden, anstatt einmal gew\u00e4hrt und anschlie\u00dfend nie \u00fcberpr\u00fcft zu werden. Unternehmen sollten zum Schutz vor Insider-Bedrohungen das &#8222;Zero Trust&#8220; Konzept dauerhaft einsetzen. Es ist ein wichtiges technologisches Konzept, das auf dem Glaubenssatz &#8222;Vertrauen ist gut, aber Kontrolle ist besser&#8220; beruht. Dabei werden Zug\u00e4nge auf Dauer einschr\u00e4nkt und die Granularit\u00e4t des Zugriffs gef\u00f6rdert. Es hilft Unternehmen sehr dabei, ihre Nutzerpopulation zu begrenzen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Insider-Bedrohungen r\u00fccken in den j\u00fcngsten Nachrichten in den Mittelpunkt einiger der t\u00f6dlichsten Cyberangriffe.<\/p>\n","protected":false},"author":1,"featured_media":4048,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[456,467],"class_list":["post-5137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-erkennung-von-bedrohungen","tag-ndr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Insider Threats \u2013 Wem kann man vertrauen?<\/title>\n<meta name=\"description\" content=\"Einige der gef\u00e4hrlichsten Cyberangriffe unserer Zeit wurden durch Insider durchgef\u00fchrt. Doch wie kommt es zu Bedrohungen durch Insider?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Insider Threats \u2013 Wem kann man vertrauen?\" \/>\n<meta property=\"og:description\" content=\"Einige der gef\u00e4hrlichsten Cyberangriffe unserer Zeit wurden durch Insider durchgef\u00fchrt. Doch wie kommt es zu Bedrohungen durch Insider?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-15T10:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-13T10:49:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Insider Threats \u2013\u00a0Wem kann man vertrauen?\",\"datePublished\":\"2021-10-15T10:00:00+00:00\",\"dateModified\":\"2024-12-13T10:49:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\"},\"wordCount\":753,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg\",\"keywords\":[\"Erkennung von Bedrohungen\",\"NDR\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\",\"name\":\"Insider Threats \u2013 Wem kann man vertrauen?\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg\",\"datePublished\":\"2021-10-15T10:00:00+00:00\",\"dateModified\":\"2024-12-13T10:49:15+00:00\",\"description\":\"Einige der gef\u00e4hrlichsten Cyberangriffe unserer Zeit wurden durch Insider durchgef\u00fchrt. Doch wie kommt es zu Bedrohungen durch Insider?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg\",\"width\":2560,\"height\":1707,\"caption\":\"Abstract virtual binary code illustration on a modern furnished office background. Big data and coding concept. Multiexposure\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Insider Threats \u2013\u00a0Wem kann man vertrauen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Insider Threats \u2013 Wem kann man vertrauen?","description":"Einige der gef\u00e4hrlichsten Cyberangriffe unserer Zeit wurden durch Insider durchgef\u00fchrt. Doch wie kommt es zu Bedrohungen durch Insider?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Insider Threats \u2013 Wem kann man vertrauen?","og_description":"Einige der gef\u00e4hrlichsten Cyberangriffe unserer Zeit wurden durch Insider durchgef\u00fchrt. Doch wie kommt es zu Bedrohungen durch Insider?","og_url":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/","og_site_name":"Forenova","article_published_time":"2021-10-15T10:00:00+00:00","article_modified_time":"2024-12-13T10:49:15+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg","type":"image\/jpeg"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Insider Threats \u2013\u00a0Wem kann man vertrauen?","datePublished":"2021-10-15T10:00:00+00:00","dateModified":"2024-12-13T10:49:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/"},"wordCount":753,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg","keywords":["Erkennung von Bedrohungen","NDR"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/","url":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/","name":"Insider Threats \u2013 Wem kann man vertrauen?","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg","datePublished":"2021-10-15T10:00:00+00:00","dateModified":"2024-12-13T10:49:15+00:00","description":"Einige der gef\u00e4hrlichsten Cyberangriffe unserer Zeit wurden durch Insider durchgef\u00fchrt. Doch wie kommt es zu Bedrohungen durch Insider?","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_442010565-scaled.jpeg","width":2560,"height":1707,"caption":"Abstract virtual binary code illustration on a modern furnished office background. Big data and coding concept. Multiexposure"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Insider Threats \u2013\u00a0Wem kann man vertrauen?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=5137"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/4048"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=5137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=5137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=5137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}